2024计算机四级自我提分评估及参考答案详解【名师推荐】.docxVIP

2024计算机四级自我提分评估及参考答案详解【名师推荐】.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级自我提分评估

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

正确答案:D

2、(单选题)下列关于概念层模型的叙述中,哪一条是错误的?

A.概念层模型是现实世界到信息世界的语法抽象

B.概念层模型主要用于数据库设计中的概念设计

C.概念模型是从用户观点对数据和信息建模

D.概念模型独立于具体的逻辑模型

正确答案:A

3、(单选题)下列关于面向对象数据库的叙述中,哪一条是错误的?

A.ODMG表示对象数据管理组织

B.在ODMG中,语言绑定涉及三种编程语言:C++、Java和Smalltalk

C.对象定义语言不能独立于特定的编程语言而存在

D.超类继承子类的全部属性

正确答案:C

4、(单选题)银行家算法是应对死锁的一种算法,其实现的是

A.死锁鸵鸟算法

B.死锁检测与恢复算法

C.死锁避免算法

D.死锁预防算法

正确答案:C

5、(单选题)若用户编程需要打印输出,他可使用下列操作系统提供的哪一种系统调用

A.write()

B.printf()

C.output()

D.list()

正确答案:A

6、(单选题)下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

正确答案:B

7、(单选题)SHAI算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

正确答案:B

8、(单选题)在连入Internet中的设备中,不需要运行IP协议的是

A.集线器

B.主机

C.NAT设备

D.路由器

正确答案:A

9、(单选题)关于SNMP的描述中,正确的是

A.SNMP由ISO制定

B.SNMPv1安全性差

C.只支持trap机制

D.MIB只能由网络管理员更新

正确答案:B

10、(单选题)设有关系模式R(A,B,C,D),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A}。现将关系模式R分解为两个关系模式R1(A,C),R2(A,B,D),那么这个分解

A.不具有无损连接性,不保持函数依赖

B.具有无损连接性,不保持函数依赖

C.不具有无损连接性,保持函数依赖

D.具有无损连接性且保持函数依赖

正确答案:B

11、(单选题)设F是属性组U上的一组函数依赖,下列哪一条不属于Armstrong公理系统中的基本推理规则

A.若X→Y及X→Z为F所逻辑蕴含,则X→YZ为F所逻辑蕴含

B.若YXU,则X→Y

C.若X→Y为F所逻辑蕴含,且ZU,则XZ→YZ为F所逻辑蕴含

D.若X→Y及Y+Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含

正确答案:A

12、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

13、(单选题)关于802.11标准的描述中,正确的是

A.采用的是层次结构模型

B.物理层定义介质访问控制方法

C.传输层提供虚拟监听机制

D.仅支持争用服务访问方式

正确答案:A

14、(单选题)关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?

A.清晰的单向依赖和单向调用性

B.较高的灵活性和可扩充性

C.提高了操作系统的可靠性

D.更适合于分布式系统

正确答案:A

15、(单选题)面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:A

16、(单选题)以下说法中,错误的是

A.随机测试主要是对被测软件的一些重要功能进行复测

B.随机测试可随机选择现有测试用例进行复测

C.随机测试应对软件更新和新增加的功能进行重点测试

D.随机测试可结合回归测试一起进行

正确答案:A

文档评论(0)

130****9658 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档